Bab 1 Auditing It Governance Control
Bab 1 Auditing It Governance Control
Bab 1 Auditing It Governance Control
Oleh:
Nama : Sisilia Harfiyanti
Adila Dian Puspita
Eka Nisaul Yuha
Khansa Aulia Faadhilah
NIM : 210810301224
210810301231
210810301232
210810301233
Seiring berkembangnya zaman, Teknologi Informasi (TI) menjadi suatu hal yang
sangat penting dan tidak bisa dipisahkan dari kehidupan sehari – hari. Penggunaan
Teknologi Informasi ini semakin meluas hingga masuk ke ranah dunia bisnis. Dengan
adanya Teknologi Informasi ini telah memudahkan pekerjaan dan dapat meningkatkan
kinerja dari suatu entitas yang menggunakannya. Namun, dengan semakin
berkembangnya Teknologi Informasi ini juga memberikan kompleksitas dan integritas
tantangan yang semakin berat bagi perusahaan yang menggunakannya. Manajer
perusahaan berusaha untuk membuat kebijakan dan menciptakan inovasi sebagai
bentuk terobosan strategi yang dapat memberikan kontribusi yang optimal dalam
rangka mencapai tujuan perusahaan. Namun seperti yang kita ketahui, dalam
pemanfaatan Teknologi Informasi ini justru banyak sekali perusahaan yang
menghabiskan sumber daya namun hasil yang dicapai tidak sesuai dengan yang
diharapkan perusahaan. Oleh sebab itu, perusahaan membutuhkan adanya
manajemen informasi yang efektif serta pemanfaatan teknologi yang efisien sehingga
sangat penting bagi perusahaan untuk menerapkan “IT Governance”.
IT Governance sendiri merupakan struktur dari hubungan relasi dan proses untuk
mengerahkan dan mengendalikan suatu perusahaan dalam rangka untuk mencapai
tujuan dengan memberikan nilai tambah pada saat menyeimbangkan resiko dengan
menyesuaikan TI pada proses bisnis perusahaan. Manfaat dari IT Governance sendiri
sulit untuk dikuantifikasikan karena ukuran keberhasilannya bersifat intangible.
Teknologi Informasi adalah asset yang berharga bagi perusahaan karena Teknologi
Informasi dapat mengubah pola pekerjaan, kinerja perusahaan, hingga sistem
manajemen dalam pengelolaan organisasi. Namun, dalam penggunaannya tidak
jarang terjadi kesalahan baik itu secara sengaja (kecurangan karyawan) ataupun tidak
disengaja (by system). Oleh karena itu dibutuhkan adanya audit TI yang bertujuan
untuk mencegah beberapa ancaman seperti : (1) kerugian yang dikarenakan oleh
kehilangan data; (2) kesalahan pengambilan keputusan; (3) adanya kebocoran data;
(4) penyalahgunaan komputer; (5) kerugian atas kesalahan input dan perhitungan;
serta (6) tingginya investasi atas perangkat lunak dan keras komputer karena semakin
ketatnya persaingan di dunia bisnis yang berbasis Teknologi Informasi.
Mengapa topik ini menarik untuk dipelajari? Hal ini dikarenakan dengan
mempelajari mengenai IT Governance Control maka kita akan mengetahui bagaimana
cara manajemen untuk mengelola informasi yang efektif serta pemanfaatan teknologi
yang efisien. Selain itu, dengan adanya IT Governance dapat meningkatkan kinerja
perusahaan sehingga perusahaan mampu untuk bersaing dalam persaingan bisnis
yang semakin ketat saat ini.
COBIT dikenalkan pertama kali pada tahun 1996 yag merupakan alat yang
digunakan untuk mengatur komputer dengan teknologi informasi yang bertujuan untuk
melakukan pengendalikan informasi dan eknologi informasi yang dikembangkan dan
dipromosikan oleh IT Governance. COBIT dapat diterapkan dalam suatu organisasi
untuk melakuan pengendalian dan implementasi pengaturan TI dengan menerapan
pedoman COBIT. Pedoman COBIT merupakan manajemen yang didalamnya berisikan
kerangka kerja untuk pemberdayaan dan pengaturan manajemen TI dengan alat – alat
yang mempuni untuk melakukan penilai dan pengukuran TI dalam suatu organisasi
atau perusahaan. Komponen COBIT terdiri dari Executive Summary, Framework,
Control Objectives, Audit Guidelines, Implemenation Tool Set, Management
Guidelines. Alat-alat yang digunakan dalam penilai dan pengaturan TI tersebut yaitu :
a) Biaya yang dikeluarkan ebih sedikit dalam peralatan dan personil, karena
peralatan dan personil yang dipakai relatif lebih sedikit.
b) Data terjamin dari penduplikasian dengan adanya pengkalan data yang
konsisten untuk melindungi data – data.
c) Dengan adanya satu pangkalan data, langkah-langkah pengamanan data
dapat diambil dengan mudah. Dengan kata lain, mudah dalam menegakkan
standar dan keamanan.
d) Kinerja sistem memberikan jaminan bahwa tidak terpengaruhi pada spesifkasi
teknis hardware.
e) Penyederhanaan dalam pemeliharaan sistem dan mengurangi redudansi.
Di sisi lain centralized data processing juga memiliki kekurangan, antara lain:
a) Timbulnya kesan bahwa para pemilik data merasa kehilangan hak memiliki
data yang diperlukan untuk penyelenggaraan fungsinya karena apabila data
tertentu diperlukannya, ia harus meminta kepada pusat pengolahan data.
b) Resiko yang tinggi terhadap pusat atau pangkalan data berdampak pada
keberlangsungan aktivitas pada seluruh fungsi di dalam sebuah organisasi.
a) Inadequate Documentation
Pendokumentasiaan yang tidak diperhatikan sehingga akan menimbukan
kesusahan dalam interpretasi, pengetesan, dan menjalankan program atau
sistem atau aplikasi yang nantinya akan mengakibatkan kesulitan
dalammelakukan penggunaan sistem dan untuk programmer akan kesulitan
untuk menangani kerusakan yang terjadi.
b) Program Fraud
Adanya kesempatan dan dorongan yang mungkin saja dapat dilakukan
sehingga akan menimbukan kecurangan oleh programmer saat melakukan
pemeliharaan terhadap sistem atau aplikasi yang dibuatnya sehingga
mengakibatkan kerusakan, sehingga perusahaan akan melakukan
pemeliharaan berkelanjutan ntuk membenahi dan juga mengeluarkan biaya
tambahan untuk pembenaran atau pemeliharaan.
Di sisi lain distributed data processing juga memiliki kekurangan, antara lain:
a) Harga mahal. Hal ini disebabkan sangat sulit untuk membuat sistem database
distribusi.
b) Kompleksitas. Site-site beroperasi secara paralel sehingga lebih sulit untuk
menjamin kebenaran dan algoritma. Adanya kesalahan mungkin tak dapat
diketahui.
c) Biaya pemrosesan tinggi. Perubahan pesan dan penambahan perhitungan
dibutuhkan untuk mencapai koordinasi antar site.
d) Redudansi data. Berbagai data diolah di berbagai site, hal tersebut dapat
menimbulkan adanya data yang berulang atar site atau redudansi.
e) Sulit menjaga keutuhan data. Banyaknya pengaksesan data membuat
kurangnya sekuritas terhadap data yang telah terdistribusi.
f) Perancangan basis data lebih kompleks. Sebelumnya menjadi keuntungan.
Tetapi karena distribusi menyebabkan masalah sinkronisasi dan koordinasi,
kontrol terdistribusi menjadi kerugian atau kekurangan di masalah ini.
2.3.1.Physical Location
Lokasi fisik yang harus diatur agar tidak terjadi kerusakan yg diakibatkan oleh
bencana alam ataupun kesalahan yang dilakukan oleh manusia. Contoh: Perusahaan
diusahakan mencari atau memilih lokasi tempat yang tepat untuk menghindari terjadi
bencana alam seperti gempa bumi atau banjir.
2.3.2.Construction
Kondisi bangunan tempat dimana komputer atau pusat data harus dalam
keadaan bagus dan kokoh agar tidak mudah rubuh dan diusahakan listrik jangan
sampai terputus. Supply listrik harus diperhatikan dan bangunan harus selalu dalam
keadaan bersih dijauhkan dari debu-debu agar pada saat mengakses data tidak terjadi
gangguan pada server.
2.3.3.Access
Keamanan pada pusat server harus diperketat, dapat dilakukan dengan cara
pintu dikunci atau menggunakan kartu pada saat pekerja masuk ruangan agar tidak
semua orang bisa masuk kedalam ruangan server untuk menjaga keamanan pada
penyimpanan data. Dan pada pintu darurat juga diperhatikan, serta ruangan dipasang
kamera perekam (CCTV) agar pada setiap kegiatan dapat diketahui dan tidak
menimbulkan kasus-kasus yang tidak baik dalam ruangan server.
2.3.4.Air Conditioning
Suhu pada ruangan server harus diperhatikan harus sesuai dengan kebutuhan
komputer karena bisa terjadi error atau pemrosesan yang lamban akibat suhu yang
panas. Jadi udara diusahakan agar tetap dingin supaya komputer tidak terganggu
pada saat bekerja.
2.3.5.Fire Suppression
2.3.6.Fault Tolerance
Fault tolerance adalah kemampuan sistem untuk melanjutkan operasinya ketika
sebagian dari sistem tersebut gagal karena adanya kegagalan peranti keras,
kesalahan dalam program aplikasi, atau kesalahan operator.
Cara di mana sistem operasi merespon keras atas kegagalan perangkat lunak.
Istilah ini pada dasarnya mengacu pada kemampuan sistem untuk memungkinkan
kegagalan atau kerusakan, dan kemampuan ini dapat disediakan oleh perangkat
lunak, perangkat keras atau kombinasi keduanya. Untuk menangani kesalahan ini,
beberapa sistem komputer diharapkan memiliki dua atau lebih sistem data duplikat.
Contoh: Perusahaan sebaiknya membuat sistem bayangan. Jadi membuat data
duplikat yang disimpan di tempat lain jika terjadi kesalahan pada data pertama masih
memiliki data duplikat. Dan cara kedua dengan menggunakan Unit Power Supply
(UPS), agar pada saat supply listrik ke server terputus, terdapat jeda sebelum
komputer mati, jadi masih memiliki waktu untuk menyimpan atau menyelamatkan data.
2.3.7.Audit Objectives
2.3.8.Audit Procedures
Rincian untuk memperoleh bukti audit yang cukup tepat dengan melakukan
pengecekan ulang atau observasi, apakah sudah sesuai dengan prosedur sistem
audit. Contohnya dengan melakukan pengecekan pada area-area terkait, sebagai
berikut:
a) Construction
Melakukan pengecekan pada bangunan apakah sudah terjamin kokoh dan
pemilihan ruangan atau penempatan computer center (yang lebih baik
ditempatkan di lantai atas), serta apakah instalasi listrik sudah dipasang
dengan baik agar tidak terjadi korsleting atau listrik putus pada saat
melakukan proses pada server.
b) Access
Melakukan pengecekan pada alat tapping kartu, apakah alat tersebut sudah
dapat bekerja dengan baik dan tidak terjadi kerusakan, atau keberadaan
CCTV yang berfungsi dengan baik.
c) Air Conditioning
Melakukan pengecekan pada suhu pendingin, apakah sudah sesuai dengan
kebutuhan suhu yang dibutuhkan oleh komputer agar tidak terjadi error.
d) Fire Suppression
Melakukan pengecekan pada tabung alat pemadam kebakaran, apakah
tabung masih terisi dan dapat digunakan jika terjadi kebakaran. Dan
melakukan pengecekan pada alarm kebakaran, apakah alarm berfungsi
dengan baik jika ada tanda-tanda terjadi kebakaran.
e) Fault tolerance
Melakukan pengecekan pada cara-cara mengatasi toleransi kesalahan,
apakah data yang diduplikat sudah terduplikasi dan tersimpan dengan baik
pada server yang lainnya. Dan melakukan pengecekan pada alat UPS apakah
baterai pada UPS masih dapat menyimpan energi listrik yang digunakan pada
saat terjadi pemadaman listrik.
f) Asuransi
Melakukan pendaftaran asuransi pada data server agar jika terjadi hal-hal
yang tidak diinginkan, maka tidak terlalu merugikan perusahaan, serta dicek
apakah asuransi tersebut diperpanjang tiap tahunnya.
Dalam persaingan bisnis yang semakin ketat, perusahaan berusaha untuk tetap
bertahan dalam persaingan dengan cara melakukan efisiensi biaya produksi. Salah
satu cara untuk melakukan efisiensi biaya adalah dengan outsourcing dengan harapan
agar perusahaan dapat mengurangi pengeluaran untuk SDM. Outsourcing atau
contracting out sendiri merupakan pemindahan pekerjaan dari satu perusahaan ke
perusahaan lain. Sedangkan outsourcing fungsi TI merupakan penyediaan tenaga ahli
dalam bidang TI dengan tujuan untuk meningkatkan kinerja perusahaan. Dengan
adanya outsourcing diharapkan perusahaan dapat lebih fokus dalam mencapai misi
organisasi dan pelayanan yang terbaik kepada konsumen. Selain itu, dengan adanya
outsourcing juga diharapkan bahwa perusahaan dapat meningkatkan kinerjanya
sehingga menjadi lebih efektif dan efisien serta mampu mengurangi atau menghemat
biaya langsung maupun biaya overhead dalam bidang yang telah di outsource.
Beberapa keuntungan yang didapat oleh perusahaan apabila melakukan outsourcing
yaitu :
a) Perusahaan dapat fokus pada core business-nya dengan tetap menikmati nilai-
nilai positif dari sistem dan teknologi informasi.
b) Teknologi yang maju. IT outsourcing memberikan akses kepada organisasi
klien berupa kemajuan teknologi dan pengalaman personil.
c) Waktu yang digunakan menjadi lebih singkat untuk pengadaan sumber daya TI
d) Mengurangi biaya dari pengadaan fungsi TI di perusahaan
e) Jasa yang diberikan oleh outsourcer lebih berkualitas dibandingkan dikerjakan
sendiri secara internal, karena outsourcer memang spesialisasi dan ahli di
bidang tersebut.
a) Performa dari sumber daya IT dapat gagal karena itu semua bergantung pada
vendor atau penyedia layanan
b) Dapat terjadi ketidakseimbangan biaya dengan manfaat yang dirasakan
c) Resiko terhadap keamanan data perusahaan, dimana IT outsource sangat
berhubungan dengan data perusahaan
d) Rentan dapat ditiru oleh pesaing lain bila aplikasi yang dioutsourcingkan adalah
aplikasi strategik
e) Kegagalan dalam keselarasan strategi antara perencanaan TI dengan
perencanaan bisnis perusahaan secara keseluruhan
f) Adanya kecenderungan outsourcer untuk merahasiakan sistem yang digunakan
dalam membangun sistem informasi bagi pelanggannya agar jasanya tetap
digunakan
Tujuan dilakukannya audit atas outsourcing fungsi TI yang telah dilakukan oleh
perusahaan yaitu :
Selain itu, terdapat beberapa komponen penting yang harus seorang auditor
perhatikan ketika mengaudit outsourcing fungsi TI, antara lain :
a) Kontrak
Sangat penting bagi kedua pihak perusahaan yang melakukan outsourcing
fungsi TI untuk memiliki dokumen kontrak yang memiliki kekuatan hukum serta
merinci kesepakatan atas berbagai aspek pengaturan dalam pelaksanaan
outsourcing tersebut. Titik awal bagi auditor dalam melakukan audit outsourcing
fungsi TI sendiri terletak pada dokumen kontrak dimana auditor akan
melakukan pengawasan terhadap kontrak dan mengevaluasi resiko dalam
kontrak.
b) Statement of Work
Informasi penting kedua setelah kontrak yaitu statement of work atau yang
biasa kita sebut sebagai laporan kerja dimana laporan tersebut berisi daftar
pekerjaan yang harus dilakukan oleh penyedia layanan. Dalam hal ini maka
auditor harus memeriksa apakah penyedia layanan benar – benar melaksanaan
pekerjaannya sesuai dengan kontrak yang telah disepakati.
c) Sekuritas Data
Berbagai akses terhadap aplikasi dan sistem harus diberikan kepada penyedia
layanan untuk melaksanakan outsourcing fungsi TI. Untuk tetap menjaga
keamanan dan kerahasiaan informasi, maka dibutuhkan adanya prosedur yang
tepat mengenai bagaimana akses tersebut akan diberikan kepada penyedia
layanan. Dalam hal ini, auditor harus memeriksa apakah kebijakan keamanan
dan proses penyedia layanan telah sinkron. Auditor harus memeriksa
bagaimana mekanisme yang telah ditetapkan untuk pemantauan keamanan
dan proses yang terkait. Dalam beberapa kasus, tergantung pada sifat dari
pekerjaan outsourcing, personil dari penyedia layanan bahkan mungkin diberi
akses superuser ke beberapa sistem.
d) Impact on IT Strategy
Kegiatan outsourcing fungsi TI sangat sering dilakukan oleh berbagai
perusahaan dalam skala besar. Hal ini kemudian memberikan dampak yang
sangat signifikan terhadap kegiatan bisnis dimana teknologi informasi (TI)
kemudian menjadi salah satu komponen penting dalam pelaksanaan proses
bisnis. Oleh karena itu, auditor harus melakukan pengecekan atas keseluruhan
scenario perusahaan setelah dilakukan outsourcing fungsi TI.
BAB III PENUTUP
3.1 Kesimpulan
McLeod Jr.R. 1996. Sistem Informasi Manajemen, Jilid 1, edisi Bahasa Indonesia.
Terjemahan Teguh, H. Prenhallindo, Jakarta.